Sensibilisation 4 min de lecture

Phishing : vos collaborateurs sauraient-ils reconnaître ce mail ?

Publié le 2 janvier 2025 · Par Shield Up Consulting

Il est 9h12 un mardi matin. Sophie, comptable dans une PME de 45 salariés, ouvre un e-mail qui semble provenir de son directeur général. L'objet : "Virement urgent - confidentiel". Le message est court, professionnel, et demande un virement de 18 500 euros vers un nouveau fournisseur. Sophie hésite trois secondes, puis exécute. Il faudra deux jours pour réaliser que le mail était un faux, et que l'argent a disparu vers un compte offshore.

Cette histoire est banale. Le phishing (hameçonnage en français) représente le vecteur d'attaque initial dans plus de 70 % des incidents de cybersécurité en France. Et contrairement aux idées reçues, les e-mails frauduleux d'aujourd'hui n'ont plus rien à voir avec les arnaques grossières du "prince nigérian" d'il y a quinze ans.

Le phishing moderne : une industrie sophistiquée

Les campagnes de phishing actuelles sont le fruit d'une véritable industrialisation du cybercrime. Les attaquants utilisent des outils automatisés, des bases de données volées et, de plus en plus, l'intelligence artificielle pour créer des messages d'une qualité redoutable.

Le spear phishing : des attaques sur mesure

Là où le phishing classique envoie des millions de messages génériques en espérant que quelques victimes mordent, le spear phishing (harponnage) cible des individus spécifiques. L'attaquant se renseigne sur sa cible via LinkedIn, le site de l'entreprise, les réseaux sociaux, et parfois même des fuites de données. Il connaît le nom du directeur financier, le logiciel de comptabilité utilisé, les noms des clients principaux.

Résultat : un e-mail qui ressemble à s'y méprendre à un message légitime, personnalisé avec des détails que seul un interlocuteur interne devrait connaître.

La fraude au président (BEC)

La variante la plus coûteuse est le Business Email Compromise (BEC), ou fraude au président. L'attaquant se fait passer pour le dirigeant ou un cadre supérieur et demande un virement urgent à un collaborateur habilité. En France, ce type d'arnaque a coûté plusieurs centaines de millions d'euros aux entreprises ces dernières années. Les sommes en jeu vont de quelques milliers à plusieurs millions d'euros.

Le rôle de l'IA dans le phishing

Depuis l'émergence des modèles de langage avancés, les e-mails de phishing ont franchi un cap qualitatif. Fini les fautes d'orthographe grossières et les tournures maladroites : les attaquants génèrent désormais des messages en français parfait, avec le ton approprié au contexte. Certains outils malveillants permettent même de reproduire le style d'écriture d'une personne spécifique à partir d'e-mails précédemment interceptés.

Les 5 indices pour repérer un e-mail de phishing

Même les phishing les plus sophistiqués laissent des traces. Voici les cinq réflexes à enseigner à vos collaborateurs :

1. L'adresse de l'expéditeur : regardez au-delà du nom affiché

Le nom affiché dans un e-mail peut être facilement falsifié. Un message qui semble venir de "Jean-Marc Dupont - Directeur Général" peut en réalité provenir de l'adresse jm.dupont-direction@gmail.com ou direction@entreprlse.fr (avec un L minuscule à la place du I).

Le réflexe : cliquez sur le nom de l'expéditeur pour afficher l'adresse e-mail complète. Vérifiez que le domaine (ce qui vient après le @) correspond exactement au domaine de votre entreprise ou du partenaire attendu. Un seul caractère différent suffit à trahir une usurpation.

2. L'urgence et la pression émotionnelle

Les e-mails de phishing jouent systématiquement sur l'urgence, la peur ou l'autorité hiérarchique. Voici des formulations classiques :

  • "Votre compte sera suspendu dans les 2 heures si vous ne confirmez pas vos informations"
  • "Virement urgent - ne parlez de ceci à personne"
  • "Votre colis n'a pas pu être livré, cliquez ici pour reprogrammer"
  • "Facture impayée - dernière relance avant contentieux"

Le réflexe : plus un message vous presse d'agir vite, plus vous devez ralentir. Aucune situation légitime ne justifie de contourner les procédures habituelles de validation.

3. Les liens suspects : survolez avant de cliquer

Un lien affiché comme "www.mabanque.fr" peut en réalité pointer vers "www.mabanque-securite.xyz". Les attaquants utilisent des domaines visuellement proches, des raccourcisseurs d'URL, ou des sous-domaines trompeurs.

Le réflexe : passez votre souris sur le lien sans cliquer pour voir l'URL réelle dans la barre d'état du navigateur ou de la messagerie. En cas de doute, tapez l'adresse manuellement dans votre navigateur au lieu de cliquer sur le lien.

4. Les pièces jointes inattendues

Les pièces jointes restent un vecteur d'infection majeur. Les formats les plus dangereux sont les fichiers Office avec macros (.docm, .xlsm), les fichiers compressés (.zip, .rar) contenant des exécutables, et les fichiers PDF malveillants. Mais même un simple fichier HTML en pièce jointe peut servir de page de phishing locale.

Le réflexe : n'ouvrez jamais une pièce jointe inattendue, même si elle semble provenir d'un collègue. En cas de doute, contactez l'expéditeur par un autre canal (téléphone, messagerie instantanée) pour confirmer l'envoi.

5. Les demandes d'informations sensibles

Aucune organisation légitime ne vous demandera jamais par e-mail de fournir votre mot de passe, vos coordonnées bancaires complètes ou votre numéro de carte. Cela inclut votre banque, votre fournisseur de messagerie et votre service informatique.

Le réflexe : toute demande d'identifiants ou d'informations sensibles par e-mail est suspecte par défaut. Accédez toujours aux services en tapant directement l'URL dans votre navigateur, jamais en suivant un lien dans un e-mail.

Le cas particulier du phishing par SMS et Teams

Le phishing ne se limite plus aux e-mails. Le smishing (phishing par SMS) explose en France, avec des messages imitant La Poste, l'Assurance Maladie, les impôts ou les banques. Le vishing (phishing vocal) combine un appel téléphonique avec un e-mail pour renforcer la crédibilité.

Plus récemment, les attaquants exploitent les outils de collaboration comme Microsoft Teams ou Slack. Un message Teams d'un "collègue" demandant de cliquer sur un lien pour accéder à un document partagé est souvent perçu comme plus fiable qu'un e-mail, car les utilisateurs considèrent ces outils comme des espaces internes sécurisés. C'est une erreur : les comptes compromis sont de plus en plus utilisés pour propager des attaques au sein même des plateformes collaboratives.

Comment former efficacement vos équipes

La sensibilisation par PowerPoint annuel ne fonctionne pas. Voici les méthodes qui produisent des résultats mesurables :

Les campagnes de simulation de phishing

C'est l'outil le plus efficace. Il consiste à envoyer de faux e-mails de phishing à vos collaborateurs, puis à mesurer le taux de clic et à former ceux qui se sont fait piéger. Les plateformes spécialisées permettent de créer des scénarios réalistes adaptés à votre secteur d'activité.

Les résultats sont parlants : lors d'une première campagne, il n'est pas rare de constater un taux de clic de 25 à 40 %. Après trois campagnes espacées de quelques mois, ce taux descend généralement sous les 5 %. La répétition et le feedback immédiat créent un réflexe durable.

La clé du succès : ne jamais humilier les collaborateurs qui cliquent. L'objectif est de créer une culture de vigilance, pas de peur. Présentez l'exercice comme un entraînement, pas comme un piège.

Les micro-formations régulières

Plutôt qu'une formation de trois heures une fois par an, privilégiez des sessions courtes (10-15 minutes) tous les trimestres. Abordez un thème précis à chaque fois : les arnaques au président, le phishing par SMS, les faux sites de connexion, etc. Utilisez des exemples concrets tirés de l'actualité ou, mieux encore, de tentatives réelles reçues par votre entreprise.

Le bouton de signalement

Installez un bouton "Signaler un phishing" directement dans la messagerie de vos collaborateurs (la plupart des solutions de messagerie le permettent). Ce bouton a un double effet : il facilite le signalement d'e-mails suspects à l'équipe informatique, et il rappelle constamment aux utilisateurs que le phishing existe et que la vigilance est attendue.

La politique du "doute = vérification"

Instaurez une règle simple dans votre entreprise : en cas de doute sur un e-mail, le collaborateur doit vérifier par un autre canal avant d'agir. Un appel téléphonique de 30 secondes au supposé expéditeur suffit pour déjouer la quasi-totalité des tentatives de phishing. Cette politique doit être explicitement soutenue par la direction, pour que personne ne craigne de "déranger" en vérifiant.

Les mesures techniques complémentaires

La formation humaine est essentielle, mais elle doit s'accompagner de protections techniques :

  • SPF, DKIM et DMARC : ces protocoles d'authentification des e-mails réduisent drastiquement les possibilités d'usurpation de votre domaine de messagerie. Leur mise en place est gratuite et devrait être systématique.
  • Filtrage avancé des e-mails : les solutions modernes intègrent l'analyse comportementale et le sandboxing des pièces jointes pour détecter les menaces inconnues.
  • Authentification multifacteur (MFA) : même si un collaborateur se fait piéger et communique son mot de passe, le MFA empêche l'attaquant d'accéder au compte.
  • Restriction des macros Office : désactivez l'exécution des macros par défaut dans toute l'entreprise. Les exceptions doivent être validées individuellement par le service informatique.

Le phishing est la porte d'entrée de la majorité des cyberattaques. Investir dans la sensibilisation de vos équipes est probablement la mesure de cybersécurité offrant le meilleur retour sur investissement. Quelques milliers d'euros par an de formation peuvent éviter des centaines de milliers d'euros de pertes. La question n'est pas de rendre vos collaborateurs infaillibles, mais de les rendre suffisamment vigilants pour que l'attaquant passe à une cible plus facile.

Shield Up Consulting

Consultant indépendant en cybersécurité, certifié ISO 27001 & ISO 27005. J'accompagne les PME et ETI françaises dans la structuration de leur sécurité informatique.

Cet article vous parle ?

Échangeons sur votre situation. 30 minutes suffisent pour faire le point.

Planifier un appel gratuit

Articles similaires

Actualité & Incidents

Ransomware : 72 heures dans la vie d'une PME attaquée

8 min de lecture

Gouvernance & Risques

Cyberattaque : combien ça coûte vraiment à une PME française ?

7 min de lecture